Réflexions post élections

No Comments

L’élection est enfin passée. Il est donc possible d’essayer d’en tirer quelques leçons, non sur ses résultats car ce n’est pas l’objet du blog, mais sur ses aspects informatiques, cyber et numériques.

Source

Cela sera largement suffisant, les leçons de campagne et les politiques seront tirées par d’autres que moi. Peut-être… Ne vous attendez pas à une longue dissertation, je vais vous livrer quelques réflexions, sans pour autant viser des apophtegmes, car ces paroles ne se veulent pas forcément mémorables et ne visent pas à avoir valeur de maxime.

Read More

Bouc émiss(yb)aire

No Comments

Tout va mal, tout va mal ! La preuve, notre belle campagne présidentielle est polluée par, par, par qui au fait ? Il y a quelques années, c’était la faute de la bombe atomique qui déréglait le climat. Maintenant, ce sont les Russes, enfin les sbires de Vlad, qui nous pourrissent la vie. Mais comme ils n’ont pas le courage de leurs actes, ils le font via le cyber sans avouer leurs méfaits…

Source.

Ne serait-ce pas un peu simpliste ?

Il pourrait être utile de se pencher sur la question du bouc émissaire, que René Girard (1923 – 2015) a étudié en son temps.

Read More

Categories: Réflexion Étiquettes : , , ,

Stuxnet, le film

1 Comment

Tout le monde a entendu parler de Stuxnet, le maliciel qui a « révolutionné » le cyberespace. Ou plutôt qui a fait prendre conscience aux uns et aux autres que l’informatique industrielle et celle de production étaient vulnérables, comme de bêtes informatiques !

J’en ai rêvé, Sony Hollywood (ou presque, car cela reste un documentaire) l’a fait, voilà maintenant un film sur le sujet.

source

Read More

Les informatiques orphelines, cibles d’attaques militaires ?

No Comments

Puisque les USA ont déclaré qu’ils pouvaient mener la guerre dans le cyberespace (on peut douter de la pertinence de l’emploi du terme de guerre, mais c’est un autre sujet), il n’est pas déraisonnable de se demander si les informatiques orphelines pourraient faire l’objet de telles attaques.

source

Read More